• 实验室信息安全题库

典型的电子邮件地址一般由()和主机域名组成。

[单选题]典型的电子邮件地址一般由()和主机域名组成。A .帐号B .昵称C .用户名D .IP地址

  • 查看答案
  • Internet病毒主要通过()途径传播。

    [单选题]Internet病毒主要通过()途径传播。A .电子邮件B .软盘C .光盘D .Word文档

  • 查看答案
  • 通常意义上的网络黑客是指通过互联网利用非正常手段。()

    [单选题]通常意义上的网络黑客是指通过互联网利用非正常手段。()A .上网的人B .入侵他人计算机系统的人C .在网络上行骗的人D .破坏系统的人

  • 查看答案
  • 防火墙对内部网起到了很好的保护作用,怎样维护它的性能?()

    [单选题]防火墙对内部网起到了很好的保护作用,怎样维护它的性能?()A .即时升级防火墙,更新病毒库,安装相应杀毒软件B .不用手动调整防火墙的安全级别,它会智能选择C .不用安装杀毒软件,防火墙会自我保护D .所有防火墙提示都选择不允许

  • 查看答案
  • 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机

    [单选题]《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。A .5000元以下15000元以下B .5000元15000元C .2000元以下10000元以下D .2000元10000元

  • 查看答案
  • 以下关于如何防范针对邮件的攻击,说法错误的的是()

    [单选题]以下关于如何防范针对邮件的攻击,说法错误的的是()A .拒绝垃圾邮件B .拒绝巨型邮件C .不轻易打开来历不明的邮件D .拒绝国外邮件

  • 查看答案
  • 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。()

    [单选题]计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。()A .程序代码B .微生物病菌C .计算机专家D .文件

  • 查看答案
  • ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全

    [单选题]()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A .SETB .DDNC .VPND .PKIX

  • 查看答案
  • 在风险分析时,可按危险的严重性和()划分危险的等级。

    [单选题]在风险分析时,可按危险的严重性和()划分危险的等级。A .危险的可能性B .危险的可控性C .危险的隐蔽性D .危险的潜伏期

  • 查看答案
  • 根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用方面

    [单选题]根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用方面的限制为()A .经格式化后,可以不受限制使用。B .如果使用,不能降低密级使用。C .经单位领导批准后,可以不受限制使用。D .不能使用。

  • 查看答案
  • 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行(

    [单选题]《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。A .许可证制度B .3C认证C .IS09000认证D .专卖制度

  • 查看答案
  • 为了信息安全,把数据加密,正确是的?()

    [单选题]为了信息安全,把数据加密,正确是的?()A .利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)B .利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)C .加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文D .加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全

  • 查看答案
  • 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到

    [单选题]网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。A .计算机操作系统B .计算机硬件C .文字处理软件D .计算机应用软件

  • 查看答案
  • 怎样提高应付网络灾难的影响。错误的是()

    [单选题]怎样提高应付网络灾难的影响。错误的是()A .设计好网络拓扑结构B .安装好防火墙和杀毒软件C .对客户机进行系统漏洞修补D .行政手段即可实现

  • 查看答案
  • 计算机病毒的传播途径不可能是()。

    [单选题]计算机病毒的传播途径不可能是()。A . 计算机网络B . 纸质文件C . 磁盘D . 感染病毒的计算机

  • 查看答案
  • ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

    [单选题]()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。A .SSLB .IARAC .RAD .数字证书

  • 查看答案
  • 制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。

    [单选题]制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A .备份介质B .备份的存储位置C .备份数据量D .恢复备份的最大允许时间

  • 查看答案
  • 不能消除病毒的方法是()

    [单选题]不能消除病毒的方法是()A .杀毒软件清除法B .用删除主引导扇区信息进行恢复C .删掉被感染病毒的文件D .事先保留的无毒文件覆盖有毒文件

  • 查看答案
  • 关于木马,哪种是错误的?()

    [单选题]关于木马,哪种是错误的?()A . 木马是一种带有恶意性质的远程控制软件B . 木马一般分为客户端(client)和服务器端(server)C . 木马不会像病毒那样去感染文件D . 木马不用运行过服务器端的计算机也能够完全受控

  • 查看答案
  • 根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、

    [单选题]根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批()。A .通信管理机构B . 公安监察机构C .保密工作机构D . 公司领导机构

  • 查看答案
  • 下列关于网络安全机密性的措施,不包括()。

    [单选题]下列关于网络安全机密性的措施,不包括()。A . 通过所有通信渠道传输时均要求加密B . 在用户手提电脑和工作站中的限制级数据必须保持加密C . 能在指定人员必须了解的情况下才能对其透漏D . 把文件存到指定文件夹中

  • 查看答案
  • 表面活性剂作为O/W型乳化剂时的HLB值一般为()

    [单选题,A1型题] 表面活性剂作为O/W型乳化剂时的HLB值一般为()A .0.8~3B .3~8C .7~9D . D.8~16E .13~16

  • 查看答案
  • VPN是____的简称。()

    [单选题]VPN是____的简称。()A .VisualPrivateNetworkB .VirtualPrivateNetWorkC .VirtualPublicNetworkD . D.VisualPublicNetwork

  • 查看答案
  • 一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段

    [单选题]一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段不属于管理手段预防计算机病毒传染。A . 采用防病毒软件,预防计算机病毒对系统的入侵B . 系统启动盘专用,并设置写保护,防止病毒侵入C . 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D . 经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理

  • 查看答案
  • 下列有关计算机犯罪的说法,不正确的是()。

    [单选题]下列有关计算机犯罪的说法,不正确的是()。A . 包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B . 包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C . 随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D . 目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门

  • 查看答案
  • 乙炔在什么情况下可发生爆炸()。

    [单选题]乙炔在什么情况下可发生爆炸()。A . 与空气形成爆炸性混合物,遇点火源时B . 高压下C . 在爆炸极限上上限D . 以上的空气混合物,遇点火源时

  • 查看答案
  • 易燃液体在火源和热源的作用下燃烧过程是()。

    [单选题]易燃液体在火源和热源的作用下燃烧过程是()。A . 先蒸发成蒸气,然后蒸气氧化分解进行燃烧B . 液体直接燃烧,无分解过程C . 液体直接氧化而燃烧

  • 查看答案
  • 网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。

    [单选题]网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。A . 知识因子B . 拥有因子C . 生物因子D . 密码学机制

  • 查看答案
  • 下列属于网络隐私权侵犯的是()。

    [单选题]下列属于网络隐私权侵犯的是()。A . 隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密B . 隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密C . 被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用D . 以上皆是

  • 查看答案
  • 对单用户计算机来说,计算机安全不包括()。

    [单选题]对单用户计算机来说,计算机安全不包括()。A . 信息的传输安全B . 物理安全C . 病毒的防护D . 计算机安全操作

  • 查看答案